¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas 2024 CISM Preguntas de Certificación y Pruebas Simuladas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárese a fondo para el examen CISM de ISACA con nuestras pruebas de práctica de primera calidad y simulaciones de exámenes reales. Nuestros materiales meticulosamente elaborados cubren temas esenciales, incluyendo gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Gane confianza con nuestros exámenes de prueba y preguntas de muestra, diseñados para imitar el formato y nivel de dificultad del examen real. Acceda a nuestros completos recursos de preparación para el examen, incluidas las preguntas y respuestas del examen, para perfeccionar sus habilidades y conocimientos. Con nuestro simulador de examen, puedes experimentar el entorno del examen de primera mano, asegurándote de que estás totalmente preparado el día del examen. Diga adiós a los poco fiables volcados de examen y adopte un método fiable y eficaz para dominar el examen CISM. Pruebe nuestro test gratuito hoy mismo y eleve su práctica del examen al siguiente nivel.
Realizar otros exámenes en línea

Cuestionar #1
Tras obtener el compromiso de la alta dirección, ¿cuál de los siguientes puntos debe completarse PRÓXIMAMENTE al establecer un programa de seguridad de la información?
A. Definir las métricas de seguridad
B. Realizar una evaluación de riesgos
C. Realizar un análisis de carencias
D. Adquirir herramientas de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #2
La forma MÁS eficaz de garantizar que los proveedores de servicios subcontratados cumplen la política de seguridad de la información de la organización sería:
A. supervisión del nivel de servicio
B. pruebas de penetración
C. auditar periódicamente
D. formación sobre concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué pretende identificar una evaluación de la vulnerabilidad de la red?
A. vulnerabilidades de día 0
B. Software malicioso y spyware
C. Defectos en el diseño de seguridad
D. Mala configuración y falta de actualizaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #4
A la hora de desarrollar un programa de seguridad de la información, ¿cuál es la fuente de información MÁS útil para determinar los recursos disponibles?
A. Prueba de aptitud
B. Descripción de los puestos
C. Organigrama
D. Inventario de competencias
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de los siguientes sería el factor MÁS relevante a la hora de definir la política de clasificación de la información?
A. Cantidad de información
B. Infraestructura informática disponible
C. Evaluación comparativa
D. Requisitos de los propietarios de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes personas estaría en MEJOR posición para patrocinar la creación de un grupo directivo de seguridad de la información?
A. Responsable de seguridad de la información
B. Director de Operaciones (COO)
C. Auditor interno
D. Asesoramiento jurídico
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes sería el PRIMER paso para establecer un programa de seguridad de la información?
A. Desarrollar la política de seguridad
B. Desarrollar un procedimiento operativo de seguridad
C. Desarrollar el plan de seguridad
D. Realizar un estudio de los controles de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #8
La función de TI ha declarado que, al poner en producción una nueva aplicación, no es necesario actualizar el análisis de impacto en el negocio (BIA) porque no produce modificaciones en los procesos de negocio. El responsable de seguridad de la información debe:
A. verificar la decisión con la unidad de negocio
B. comprobar el análisis de riesgos del sistema
C. recomendar una actualización tras la revisión
D. solicitar una revisión de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #9
El MEJOR modo de obtener el apoyo de la alta dirección para establecer un "warm site" es:
A. establecer una evaluación periódica de los riesgos
B. promover la exigencia reglamentaria
C. desarrollar un modelo de negocio
D. desarrollar una métrica eficaz
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Las normas mínimas de seguridad de la infraestructura técnica deben definirse en un documento de seguridad:
A. estrategia
B. directriz
C. modo
D. arquitecto
Ver respuesta
Respuesta correcta: C
Cuestionar #11
La inversión en tecnología y procesos de seguridad debe basarse en:
A. alineación clara con las metas y objetivos de la organización
B. casos de éxito experimentados en proyectos anteriores
C. mejores prácticas empresariales
D. salvaguardias inherentes a la tecnología existente
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Cuando el equipo de respuesta a incidentes informáticos (CIRT) encuentra pruebas claras de que un pirata informático ha penetrado en la red corporativa y modificado información de clientes, un responsable de seguridad de la información debe notificarlo PRIMERO:
A. el comité directivo de seguridad de la información
B. clientes que pueden verse afectados
C. propietarios de los datos que pueden verse afectados
D. organismos reguladores de la privacidad
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una organización sin ningún programa formal de seguridad de la información que haya decidido aplicar las mejores prácticas de seguridad de la información debería PRIMERO:
A. invitar a un consultor externo a crear la estrategia de seguridad
B. asignar el presupuesto en función de las mejores prácticas
C. organización similar de referencia
D. definir los requisitos de seguridad empresarial de alto nivel
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un informe de mitigación de riesgos incluiría recomendaciones para:
A. evaluación
B. aceptación
C. evaluación
D. cuantificación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un programa de gestión de riesgos eficaz debe conducir a:
A. optimización de los esfuerzos de reducción de riesgos frente a los cos
B. contención de las pérdidas a un importe anual presupuestado
C. identificación y eliminación de toda amenaza de origen humano
D. eliminación o transferencia de todo el riesgo organizativo
Ver respuesta
Respuesta correcta: A
Cuestionar #16
La forma MÁS eficaz de garantizar que los usuarios de la red son conscientes de sus responsabilidades a la hora de cumplir los requisitos de seguridad de una organización es:
A. mensajes mostrados en cada logotipo
B. mensaje de correo electrónico periódico relacionado con la seguridad
C. un sitio Intranet para la seguridad de la información
D. difusión de la política de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes es una ventaja de una estructura organizativa de seguridad de la información centralizada?
A. Es más fácil promover la concienciación sobre la seguridad
B. Es más fácil de gestionar y controlar
C. Responde mejor a las necesidades de las unidades de negocio
D. Proporciona una respuesta más rápida a las solicitudes de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Cuando un cambio de sistema propuesto infringe una norma de seguridad existente, el conflicto se resolvería MEJOR:
A. cálculo del ris residual
B. hacer cumplir las normas de seguridad
C. rediseñar el cambio de sistema
D. aplicación de un control atenuante
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de los siguientes es el MEJOR método o técnica para garantizar la aplicación eficaz de un programa de seguridad de la información?
A. Obtener el apoyo del consejo de administración
B. Mejorar el contenido del programa de sensibilización sobre seguridad de la información
C. Mejorar los conocimientos de los empleados sobre la política de seguridad
D. Implementar controles de acceso lógico al sistema de información
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El uso seguro por parte del cliente de una aplicación de comercio electrónico puede lograrse MEJOR mediante:
A. encriptación de datos
B. firma digital
C. contraseña segura
D. autenticación de dos factores
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: